Grin Geliştiricileri: Mimblewimble Gizlilik Protokolü Bozuk Değil

Gizlilik odaklı kripto para birimi Grin (GRIN) geliştiricileri, oluşturdukları gizlilik modelinin temellerinin “bozuk” biçimde inşa edildiğine dair iddialara yanıt verdiler.

19 Kasım, Medium üzerinden yayımladıkları blog yazısında, Grin kodunun geliştiricisi Daniel Lehnberg, sözü edilen “kırılmanın”, protokolün önceden belirlenmiş gizlilik sınırlamalarının ötesine geçmediğini ve işlem yapılabilir veri üzerinde değişikliğe sebebiyet veremeyecek ölçüde pasif bir saldırı olduğunu savundu.

Grin protokolünün temelleri

Lehnberg’in yazısı, ABD merkezli Dragonfly Capital Partners’ın araştırmacısı Ivan Bogatyy tarafından yayımlanan makalenin maddelerine birebir yanıt niteliğinde değil.

Bunun yerine, iddia edilen doğrulanmamış mantıksal adım ve iddiaları doğrulamak adına Bogatyy tarafından kullanılan fiili yanlışlıklar ele alınıyor.

Daha önce de belirtildiği gibi, Grin’in “Mimblewimble” protokolü, “Pedersen commitments” olarak bilinen şifreleme ilkelerini kullanan, Confidential Transactions adlı şifreleme protokolünün bir çeşidi olarak çalışıyor.

Bu sistemde, düz metin işlem değerleri gösterilmek yerine hassas işlem verileri gizleniyor ve gizlilik sağlanırken çift harcamalar da engellenebiliyor. Karşılık gelen işlem giriş ve çıkış değerleri bilinmeyen değişkenler sabit kalırken, işlemleri doğrulamak için genel parametreler kullanılarak temel aritmetik işlemlere izin veriliyor.

Protokol özellikle cüzdan adreslerini veya public (açık) anahtarları kullanmıyor, sadece giriş ve çıkış verilerini kullanıyor. Bu nedenle, her göndericinin işlem oluşturmak için özel bir kanal aracılığıyla alıcıyla iletişim kurması gerekiyor.

Ek gizlilik özellikleri

Dün Cointelegraph'ın belirtildiği gibi Bogatyy, hangi girdilerin hangi çıktılarla eşleştiğini ayırt etmeyi zorlaştıran küçük bir "anonimlik seti" ortaya çıkaran, CoinJoin adlı MimbleWimble’ın tamamlayıcı özelliğinin kullanılmasına odaklanmıştı.

Bogatyy, Grin'in “casus node’ları” olarak adlandırılan kayıt işlemlerini, işlem havuzu (veya “mempool”) tarafından henüz onaylanmamış durumdayken, kayıttan yürütmeden önce kaydetme şansını azaltmak için kullandığı “Dandelion” adı verilen tamamlayıcı bir özelliğe başarılı bir “saldırı” gerçekleştirdiğini iddia etti.

Grin’in genel gizlilik modelinin - burada ana hatlarıyla anlatıldığından daha karmaşık olan - sınırlamaları biliniyor olsa da Lehnberg, Bogatyy’nın araştırma eleştirisinde “tutarsızlıklar” olduğuna karar verdi.

Bunlar arasında, yasa uygulayıcıların ele geçirilen verileri bir kullanıcı adresine bağlamanın mümkün olacağı imaları da bulunuyor. Lehnberg, adreslerin Grin’in gizlilik modeli dahilinde hiç var olmadığını söyledi  ve şöyle ekledi: 

“Yazarın işlem çıkışlarını (TXO'lar) adreslerle rahatça karıştırdığını varsaymalıyız, ancak bunlar aynı değil. Zaten ayrıntılı olarak belirttiğimiz gibi, TXO'ların birbirleriyle bağlantılı olabileceği gerçeği pek de haber sayılmaz.”

Ayrıntılar bir kenara bırakılacak olursa, Lehnberg’in Bogatyy’nın iddialarına yönelik eleştirisinin ana argümanı, birkaç başka noktayı daha ele alıyor:

“Grin ekibi sürekli olarak Grin’in gizlilik seviyesinin mükemmel olmaktan uzak olduğunu belirtti. İşlem bağlanabilirliği, sürekli iyileştirdiğimiz gizliliğimizin bir parçası olarak hafifletmek istediğimiz bir sınırlama olsa da, Mimblewimble'ı ‘kırmaya’ ya da Grin'in gizlilik özelliklerini yararsız hale getirmeye yaklaşmıyor bile.”

Son geliştirmeler

Daha önce haberi yapıldığı üzere Grin, ASIC madencilerine karşı daha fazla direnç elde etmek için konsensüs algoritmasına güncelleme yapmak üzere bu yaz ağda hard fork uyguladı.

Ekim ayında Litecoin Foundation, Litecoin (LTC) ağı için gizlilik özellikleri oluşturmak amacıyla MimbleWimble'ı entegre etme yolunu açan iki yeni taslak teklif yayımladı.

Bu ayın başlarında, Grin’e isimsiz biri tarafından 50 Bitcoin (BTC) bağış geldi. Basında bu bağışı yapan cömert ruhun Satoshi Nakamoto olduğuna dair tuhaf bir söylenti dolaştı.